17. Februar 2024
Was kommt nach dem Tod?
Die Frage haben Sie sich möglichweise auch schon gestellt, vielleicht aber auch nicht. Doch was hat das Thema mit IT-Sicherheit oder Datenschutz zu tun? Ich möchte es Ihnen hier in diesem Blog…
17. Februar 2024
Wann kommt das Budget für Informationssicherheit?
In den letzten Jahren habe ich bei meiner Arbeit festgestellt, dass die mangelnden Fortschritte im Bereich der Informationssicherheit in fast allen Unternehmen vor allem auf einen Umstand…
20. Januar 2024
Warum jeder eine security.txt-Datei haben sollte
Nach dem Absichern ist vor dem Absichern. Deshalb möchte ich heute das Thema “SMB” wieder aufgreifen. In unserem Blog: “SMB Relay Angriff” hat Ihnen Marius Hamborgstrøm aufgezeigt, was die Gefahren…
25. November 2023
SMB Verschlüsselung
Nach dem Absichern ist vor dem Absichern. Deshalb möchte ich heute das Thema “SMB” wieder aufgreifen. In unserem Blog: “SMB Relay Angriff” hat Ihnen Marius Hamborgstrøm aufgezeigt, was die Gefahren…
25. November 2023
Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing
In der Welt der IT-Sicherheit ist es wichtig, auf dem Laufenden zu sein und potenzielle Bedrohungen frühzeitig zu erkennen. Das sogenannte "Device Code Phishing" ist eine der modernsten und…
13. Oktober 2023
FIDO 2
Durch die stetige Digitalisierung wird für die Nutzung der meisten Online-Dienste ein Login vorausgesetzt. Die schiere Masse an Logindaten und allfälliger Mehrfaktor-Authentifizierung alleine kann…